Accessibility Statement Skip Navigation
  • Resources
  • Investor Relations
  • Journalists
  • Agencies
  • Client Login
  • Send a Release
Return to PR Newswire homepage
  • News
  • Products
  • Contact
When typing in this field, a list of search results will appear and be automatically updated as you type.

Searching for your content...

No results found. Please change your search terms and try again.
  • News in Focus
      • Browse News Releases

      • All News Releases
      • All Public Company
      • English-only
      • News Releases Overview

      • Multimedia Gallery

      • All Multimedia
      • All Photos
      • All Videos
      • Multimedia Gallery Overview

      • Trending Topics

      • All Trending Topics
  • Business & Money
      • Auto & Transportation

      • All Automotive & Transportation
      • Aerospace, Defense
      • Air Freight
      • Airlines & Aviation
      • Automotive
      • Maritime & Shipbuilding
      • Railroads and Intermodal Transportation
      • Supply Chain/Logistics
      • Transportation, Trucking & Railroad
      • Travel
      • Trucking and Road Transportation
      • Auto & Transportation Overview

      • View All Auto & Transportation

      • Business Technology

      • All Business Technology
      • Blockchain
      • Broadcast Tech
      • Computer & Electronics
      • Computer Hardware
      • Computer Software
      • Data Analytics
      • Electronic Commerce
      • Electronic Components
      • Electronic Design Automation
      • Financial Technology
      • High Tech Security
      • Internet Technology
      • Nanotechnology
      • Networks
      • Peripherals
      • Semiconductors
      • Business Technology Overview

      • View All Business Technology

      • Entertain­ment & Media

      • All Entertain­ment & Media
      • Advertising
      • Art
      • Books
      • Entertainment
      • Film and Motion Picture
      • Magazines
      • Music
      • Publishing & Information Services
      • Radio & Podcast
      • Television
      • Entertain­ment & Media Overview

      • View All Entertain­ment & Media

      • Financial Services & Investing

      • All Financial Services & Investing
      • Accounting News & Issues
      • Acquisitions, Mergers and Takeovers
      • Banking & Financial Services
      • Bankruptcy
      • Bond & Stock Ratings
      • Conference Call Announcements
      • Contracts
      • Cryptocurrency
      • Dividends
      • Earnings
      • Earnings Forecasts & Projections
      • Financing Agreements
      • Insurance
      • Investments Opinions
      • Joint Ventures
      • Mutual Funds
      • Private Placement
      • Real Estate
      • Restructuring & Recapitalization
      • Sales Reports
      • Shareholder Activism
      • Shareholder Meetings
      • Stock Offering
      • Stock Split
      • Venture Capital
      • Financial Services & Investing Overview

      • View All Financial Services & Investing

      • General Business

      • All General Business
      • Awards
      • Commercial Real Estate
      • Corporate Expansion
      • Earnings
      • Environmental, Social and Governance (ESG)
      • Human Resource & Workforce Management
      • Licensing
      • New Products & Services
      • Obituaries
      • Outsourcing Businesses
      • Overseas Real Estate (non-US)
      • Personnel Announcements
      • Real Estate Transactions
      • Residential Real Estate
      • Small Business Services
      • Socially Responsible Investing
      • Surveys, Polls and Research
      • Trade Show News
      • General Business Overview

      • View All General Business

  • Science & Tech
      • Consumer Technology

      • All Consumer Technology
      • Artificial Intelligence
      • Blockchain
      • Cloud Computing/Internet of Things
      • Computer Electronics
      • Computer Hardware
      • Computer Software
      • Consumer Electronics
      • Cryptocurrency
      • Data Analytics
      • Electronic Commerce
      • Electronic Gaming
      • Financial Technology
      • Mobile Entertainment
      • Multimedia & Internet
      • Peripherals
      • Social Media
      • STEM (Science, Tech, Engineering, Math)
      • Supply Chain/Logistics
      • Wireless Communications
      • Consumer Technology Overview

      • View All Consumer Technology

      • Energy & Natural Resources

      • All Energy
      • Alternative Energies
      • Chemical
      • Electrical Utilities
      • Gas
      • General Manufacturing
      • Mining
      • Mining & Metals
      • Oil & Energy
      • Oil and Gas Discoveries
      • Utilities
      • Water Utilities
      • Energy & Natural Resources Overview

      • View All Energy & Natural Resources

      • Environ­ment

      • All Environ­ment
      • Conservation & Recycling
      • Environmental Issues
      • Environmental Policy
      • Environmental Products & Services
      • Green Technology
      • Natural Disasters
      • Environ­ment Overview

      • View All Environ­ment

      • Heavy Industry & Manufacturing

      • All Heavy Industry & Manufacturing
      • Aerospace & Defense
      • Agriculture
      • Chemical
      • Construction & Building
      • General Manufacturing
      • HVAC (Heating, Ventilation and Air-Conditioning)
      • Machinery
      • Machine Tools, Metalworking and Metallurgy
      • Mining
      • Mining & Metals
      • Paper, Forest Products & Containers
      • Precious Metals
      • Textiles
      • Tobacco
      • Heavy Industry & Manufacturing Overview

      • View All Heavy Industry & Manufacturing

      • Telecomm­unications

      • All Telecomm­unications
      • Carriers and Services
      • Mobile Entertainment
      • Networks
      • Peripherals
      • Telecommunications Equipment
      • Telecommunications Industry
      • VoIP (Voice over Internet Protocol)
      • Wireless Communications
      • Telecomm­unications Overview

      • View All Telecomm­unications

  • Lifestyle & Health
      • Consumer Products & Retail

      • All Consumer Products & Retail
      • Animals & Pets
      • Beers, Wines and Spirits
      • Beverages
      • Bridal Services
      • Cannabis
      • Cosmetics and Personal Care
      • Fashion
      • Food & Beverages
      • Furniture and Furnishings
      • Home Improvement
      • Household, Consumer & Cosmetics
      • Household Products
      • Jewelry
      • Non-Alcoholic Beverages
      • Office Products
      • Organic Food
      • Product Recalls
      • Restaurants
      • Retail
      • Supermarkets
      • Toys
      • Consumer Products & Retail Overview

      • View All Consumer Products & Retail

      • Entertain­ment & Media

      • All Entertain­ment & Media
      • Advertising
      • Art
      • Books
      • Entertainment
      • Film and Motion Picture
      • Magazines
      • Music
      • Publishing & Information Services
      • Radio & Podcast
      • Television
      • Entertain­ment & Media Overview

      • View All Entertain­ment & Media

      • Health

      • All Health
      • Biometrics
      • Biotechnology
      • Clinical Trials & Medical Discoveries
      • Dentistry
      • FDA Approval
      • Fitness/Wellness
      • Health Care & Hospitals
      • Health Insurance
      • Infection Control
      • International Medical Approval
      • Medical Equipment
      • Medical Pharmaceuticals
      • Mental Health
      • Pharmaceuticals
      • Supplementary Medicine
      • Health Overview

      • View All Health

      • Sports

      • All Sports
      • General Sports
      • Outdoors, Camping & Hiking
      • Sporting Events
      • Sports Equipment & Accessories
      • Sports Overview

      • View All Sports

      • Travel

      • All Travel
      • Amusement Parks and Tourist Attractions
      • Gambling & Casinos
      • Hotels and Resorts
      • Leisure & Tourism
      • Outdoors, Camping & Hiking
      • Passenger Aviation
      • Travel Industry
      • Travel Overview

      • View All Travel

  • Policy & Public Interest
      • Policy & Public Interest

      • All Policy & Public Interest
      • Advocacy Group Opinion
      • Animal Welfare
      • Congressional & Presidential Campaigns
      • Corporate Social Responsibility
      • Domestic Policy
      • Economic News, Trends, Analysis
      • Education
      • Environmental
      • European Government
      • FDA Approval
      • Federal and State Legislation
      • Federal Executive Branch & Agency
      • Foreign Policy & International Affairs
      • Homeland Security
      • Labor & Union
      • Legal Issues
      • Natural Disasters
      • Not For Profit
      • Patent Law
      • Public Safety
      • Trade Policy
      • U.S. State Policy
      • Policy & Public Interest Overview

      • View All Policy & Public Interest

  • People & Culture
      • People & Culture

      • All People & Culture
      • Aboriginal, First Nations & Native American
      • African American
      • Asian American
      • Children
      • Diversity, Equity & Inclusion
      • Hispanic
      • Lesbian, Gay & Bisexual
      • Men's Interest
      • People with Disabilities
      • Religion
      • Senior Citizens
      • Veterans
      • Women
      • People & Culture Overview

      • View All People & Culture

      • In-Language News

      • Arabic
      • español
      • português
      • Česko
      • Danmark
      • Deutschland
      • España
      • France
      • Italia
      • Nederland
      • Norge
      • Polska
      • Portugal
      • Россия
      • Slovensko
      • Suomi
      • Sverige
  • Explore Our Platform
  • Plan Campaigns
  • Create with AI
  • Distribute Press Releases
  • Amplify Content
  • All Products
  • General Inquiries
  • Editorial Bureaus
  • Partnerships
  • Media Inquiries
  • Worldwide Offices
  • Hamburger menu
  • PR Newswire: news distribution, targeting and monitoring
  • Send a Release
    • ALL CONTACT INFO
    • Contact Us

      888-776-0942
      from 8 AM - 10 PM ET

  • Send a Release
  • Client Login
  • Resources
  • Blog
  • Journalists
  • RSS
  • News in Focus
    • Browse All News
    • Multimedia Gallery
    • Trending Topics
  • Business & Money
    • Auto & Transportation
    • Business Technology
    • Entertain­ment & Media
    • Financial Services & Investing
    • General Business
  • Science & Tech
    • Consumer Technology
    • Energy & Natural Resources
    • Environ­ment
    • Heavy Industry & Manufacturing
    • Telecomm­unications
  • Lifestyle & Health
    • Consumer Products & Retail
    • Entertain­ment & Media
    • Health
    • Sports
    • Travel
  • Policy & Public Interest
  • People & Culture
    • People & Culture
  • Send a Release
  • Client Login
  • Resources
  • Blog
  • Journalists
  • RSS
  • Explore Our Platform
  • Plan Campaigns
  • Create with AI
  • Distribute Press Releases
  • Amplify Content
  • All Products
  • Send a Release
  • Client Login
  • Resources
  • Blog
  • Journalists
  • RSS
  • General Inquiries
  • Editorial Bureaus
  • Partnerships
  • Media Inquiries
  • Worldwide Offices
  • Send a Release
  • Client Login
  • Resources
  • Blog
  • Journalists
  • RSS

Quest Software explica cómo funcionan los vectores de ciberataque más comunes y las mejores formas de defenderse de ellos


News provided by

Quest Software

Jul 26, 2022, 09:00 ET

Share this article

Share toX

Share this article

Share toX

SAN JOSÉ, Costa Rica, 26 de julio de 2022 /PRNewswire/ -- Una violación de datos puede ser un acontecimiento catastrófico para cualquier organización. Una forma de ayudar a frenarlo es conocer los posibles vectores de ataque. Se trata de la combinación de las intenciones de un cibercriminal y el camino que utiliza para ejecutar un ataque contra una organización. Por ejemplo, un ciberdelincuente que busca infectar una red con ransomware puede utilizar un correo electrónico de phishing para obtener acceso. En este caso, el correo electrónico de phishing es el vector de ataque.

Continue Reading
Marco Fontenelle, General Manager de Quest Sotware, Latin America
Marco Fontenelle, General Manager de Quest Sotware, Latin America

Otros vectores de ataque habituales son, entre otros, los siguientes:

  • Dispositivos "Shadow IoT": El hardware no autorizado, como las unidades USB y los dispositivos informáticos, pueden estar conectados a un servidor o estación de trabajo, sin que el personal de TI lo vea. Si alguien los introduce en la red, estos dispositivos pueden capturar y enviar muchos datos antes de ser descubiertos.
  • Aplicaciones no seguras: la mayoría de las áreas de TI se ocupan de este problema aplicando una lista de aplicaciones aprobadas o no aprobadas para su uso en la red. En la era del BYOD, el control de los dispositivos se ha alejado del hardware brindado por la empresa y el departamento de TI ha tenido que obtener el permiso del usuario para las actualizaciones. Esta pérdida de control ha dificultado el mantenimiento de una seguridad estricta.
  • Cadena de suministro: En la medida en que las empresas dependen del software para el éxito, la cadena de suministro que usa este software se convierte en un vector de ataque. Un solo exploit en la cadena de suministro se extiende a todas las empresas que utilizan el software, ya que las herramientas de construcción y los repositorios incorporan el exploit y lo distribuyen.
  • Los seres humanos: Desde los usuarios que siguen abriendo archivos adjuntos de correo electrónico fraudulentos, hasta los que actúan con mala intención, las personas que interactúan con los datos suelen ser el vector de ataque más poderoso.

Para entender la relación entre un vector de ataque y la empresa, tienes que pensar en un vector de ataque como intento de asaltar el castillo. La superficie de ataque, entonces, representa el alcance total de tus vulnerabilidades, similar a los agujeros en las paredes de un castillo y las escaleras que hay afuera.

Los hackers buscan aperturas y pistas, como la dirección de correo electrónico de un asistente administrativo con acceso a datos ejecutivos. Piensan que, aunque los dispositivos de los directivos son seguros, los dispositivos del personal administrativo tienen menor protección.

Lo más sofisticado es la ingeniería social, en la que los hackers llevan a cabo el equivalente digital de simplemente hablar a través de la puerta y entrar en el edificio. Es un juego de confianza en el que engañan al objetivo para que revele información como una contraseña o una ubicación. A continuación, pueden utilizar la información para el siguiente paso en su intento de implementar un elemento malicioso en la red.

Con todo esto en mente, vale la pena conocer las mejores prácticas para reducir el riesgo de los vectores de ataque:

  • Supervisa y gestiona tus puntos finales: si no controlas los sistemas que utiliza la gente, el efecto es como si tuvieras una venda a los ojos. La mejor manera de anticiparse y evitar un ataque es saber lo que está sucediendo en todos los dispositivos de tu entorno, y luego configurarlos para que tengan una función limitada.
  • Restringir los privilegios en la medida de lo posible: ¿realmente necesitan tus usuarios derechos de administrador completos en los dispositivos que les brinda la empresa? Claro, es fácil no tener que escalar privilegios para ellos, pero el inconveniente es que pueden instalar fácilmente sus propios programas.
  • Reevalúa los permisos de forma constante: en lugar de realizar una supervisión puntual, mantente al tanto de los cambios en los permisos. Tu objetivo es supervisar con frecuencia para que, si descubres una vulnerabilidad, puedas minimizar los daños derivados de ella.
  • Supervisa los comportamientos sospechosos: por ejemplo, ha aparecido una nueva cuenta de servicio de red en los últimos días. El departamento de TI no la ha creado. ¿Por qué se ha creado? ¿Quién la necesitaba? ¿Con qué propósito? Lo mismo ocurre con los dispositivos de hardware inesperados. Asegúrate de poder explicar cada nuevo evento en tu red.
  • Haz copias de seguridad de los datos con frecuencia y de forma segura: Si se produce una interrupción o un desastre natural, restaurarás a partir de las copias de seguridad y reanudarás la actividad. Pero si tus máquinas de producción son atacadas con ransomware, existirá la posibilidad de que tus copias de seguridad también estén infectadas, en cuyo caso la restauración no resolverá tu problema. En su lugar, haz una copia de seguridad en un sistema con un esquema de autenticación diferente al de tu entorno de producción.
  • Forma a los empleados en materia de ciberseguridad: Ninguna organización puede permitirse pasar por alto el factor humano inherente a casi todos los vectores de ataque. Por eso es importante informar y recordar a todos los usuarios acerca de las consecuencias de sus acciones.

Acerca de Quest

Quest es un fabricante global de soluciones de software para simplificar las demandas de TI para empresas que tienen como principal desafío los rápidos cambios provocados por el crecimiento exponencial en la cantidad de datos, la expansión del uso de la nube, los centros de datos híbridos, las amenazas de ciberseguridad y los requisitos regulatorios.

Las soluciones Quest están presentes en más de 130 mil empresas, distribuidas en unos 100 países, con presencia en el 95% de las empresas que figuran en el ranking Fortune 500 y en el 90% de las empresas que figuran en el Global 1000. Desde 1987, la empresa ha desarrollado un portafolio de soluciones que incluyen administración de bases de datos, protección de datos, administración de identidades y accesos, administración de plataformas Microsoft y gestión unificada de terminales. Con Quest, las organizaciones dedican menos tiempo a la administración de TI y más tiempo a la innovación empresarial.

Para obtener más información, visite www.quest.com 

Foto - https://mma.prnewswire.com/media/1865849/Marco_Fontenelle_2.jpg

FUENTE Quest Software

21%

more press release views with 
Request a Demo

Modal title

Also from this source

Quest Software Announces New $350 Million Capital Infusion to Accelerate AI Innovation and Growth

Quest Software Announces New $350 Million Capital Infusion to Accelerate AI Innovation and Growth

Quest Software, a global leader in data management, identity security and platform modernization, backed by Clearlake Capital Group, L.P. (together...

More Releases From This Source

Explore

High Tech Security

High Tech Security

Computer & Electronics

Computer & Electronics

News Releases in Similar Topics

Contact PR Newswire

  • Call PR Newswire at 888-776-0942
    from 8 AM - 9 PM ET
  • Chat with an Expert
  • General Inquiries
  • Editorial Bureaus
  • Partnerships
  • Media Inquiries
  • Worldwide Offices

Products

  • For Marketers
  • For Public Relations
  • For IR & Compliance
  • For Agency
  • All Products

About

  • About PR Newswire
  • About Cision
  • Become a Publishing Partner
  • Become a Channel Partner
  • Careers
  • Accessibility Statement
  • APAC
  • APAC - Simplified Chinese
  • APAC - Traditional Chinese
  • Brazil
  • Canada
  • Czech
  • Denmark
  • Finland
  • France
  • Germany
  • India
  • Indonesia
  • Israel
  • Italy
  • Japan
  • Korea
  • Mexico
  • Middle East
  • Middle East - Arabic
  • Netherlands
  • Norway
  • Poland
  • Portugal
  • Russia
  • Slovakia
  • Spain
  • Sweden
  • United Kingdom
  • Vietnam

My Services

  • All New Releases
  • Platform Login
  • ProfNet
  • Data Privacy

Do not sell or share my personal information:

  • Submit via [email protected] 
  • Call Privacy toll-free: 877-297-8921

Contact PR Newswire

Products

About

My Services
  • All News Releases
  • Platform Login
  • ProfNet
Call PR Newswire at
888-776-0942
  • Terms of Use
  • Privacy Policy
  • Information Security Policy
  • Site Map
  • RSS
  • Cookies
Copyright © 2025 Cision US Inc.